SQL-инъекция и межсайтовый скриптинг в PostNuke

Дата публикации:
30.05.2005
Всего просмотров:
1454
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PostNuke 0.750 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует в сценарии '/modules/Messages/readpmsg.php' из-за недостаточной обработки входных данных в параметре 'start'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/[postnuke_dir]/modules.php?op=
modload&name=Messages&file=readpmsg&
start=0%20UNION%20SELECT%20pn_uname,
null,pn_uname,pn_pass,pn_p

2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/[postnuke_dir]/modules.php?op=
modload&name=Messages&file=rea dpmsg&
start=0'<h1>cXIb8O3 and sp3x - SecurityReason
</h1>&total_messages=1

URL производителя: www.postnuke.com

Решение: Установите последнюю версию (0.750b) с сайта производителя.

Ссылки: Critical SQL injection and XSS in PostNuke

или введите имя

CAPTCHA